Benim Verim Herkesin Verisi: Mahremiyet ve Güvenilirlik Üzerine Dr. Tuğkan TUĞLULAR SOFTIN Teknoloji
Gündem Kaynak: http://www.flickriver.com/groups/865293@n20/pool/interesting/
Bilgi Güvenliği Problemi Kişilerin Hatalı / Sorumlu Olduğu Olaylar % 70-80 Bilgisayar Kötü Kullanımı Kullanım hataları Atıl kullanımlar Kötüye kullanımlar Bilgisayar suçları Dış Saldırılar % 20-30 Aksayan İşleyiş Yanlış Sonuçlar Maddi / Manevi Kayıplar
Bilgi Güvenliği Çözümü Alışkanlık Yetenek İstek Bilgi Birikimi Risk Analizi Politikalar Önlemler
Bilgi Güvenliği Bilginin 4 özelliğinin korunmasını hedefleyen güvenlik anlayışına «Bilgi Güvenliği» denir. 1. Gizliliği 2. Doğruluğu ve Bütünlüğü 3. Özgünlüğü ve Reddedilememesi 4. Erişilebilirliği Paylaştığınız kişi ve kitle Kaynağında olduğu gibi ve verilmek istendiği gibi Kaynak: E-Ticaret ve Bilgi Güvenliği.ppt
Bilgi Güvenliği Senaryoları INTERNET Sniffer Man-in-the-Middle
Bilgi Güvenliği Senaryoları INTERNET Man-in-the-Middle
Bilgi Güvenliği Senaryoları INTERNET Man-in-the-Middle
Bilgi Güvenliği Senaryoları INTERNET IP Spoofing
Bilgi Güvenliği Senaryoları NO, NO, NO... INTERNET
Bilgi Güvenliği Senaryoları - Özet
Değer Varlık, Zayıflık, Tehdit, Risk, Saldırı, Zarar kırılgan
Bilgi Güvenliğine Saldırılar Sahtekarlık ve taklit, Erişim araçlarının çalınması, Kimlik çalma, Ticari bilgi çalma, İstihbarat amaçlı faaliyetler, Takip ve gözetleme, Hack leme, Virüsler, Kurtçuklar (worms), Truva atları, Ajan yazılım (spyware), Spam Hizmeti durduran saldırılar Kaynak: Türksel KAYA BENSGHIR-TODAİE güvenlik.ppt
Bilgi Güvenliği için Önlemler kırılgan
Bilgi Güvenliği için Önlemler Şifreleme
Bilgi Güvenliği için Önlemler Şifreleme Simetrik Algoritmalar Asimetrik Algoritmalar Özetleme Fonksiyonları Kaynak: Türksel KAYA BENSGHIR-TODAİE güvenlik.ppt
Bilgi Güvenliği için Önlemler Sayısal İmza Sayısal Sertifikalar Sertifikasyon Otoriteleri Kaynak: Türksel KAYA BENSGHIR-TODAİE güvenlik.ppt
Bilgi Güvenliği için Önlemler Erişim Denetimi
Bilgi Güvenliği için Önlemler Erişim Denetimi Özne Kimlik Denetimi Yetki Denetimi Bilgi özneler roller işlemler bilgi tipleri bilgiler
Savunma Derinliği CAYDIRMA ÖNLEME FARK ETME DÜZELTME
En Kolay Giriş Prensibi Herhangi bir saldırgan, bir bilgisayar sistemine girmek için kullanılabilecek en kolay yolu deneyecektir. En kolay yol demek, en belirgin, en çok beklenen, veya saldırılara karşı en çok önlemi alınmış olan yol demek değildir. Saldırının getireceği fayda saldırı maliyetinin çok üstünde olmalıdır. Kaynak: Türksel KAYA BENSGHIR-TODAİE güvenlik.ppt
Gerektiği Kadar Koruma Prensibi Değerli şeyler (yazılım, donanım, veri) sadece değerleri geçerli olduğu sürece korunmalı. Korumak için harcanan süre, çaba ve para, korunan şeyin değeriyle orantılı olmalı. Kaynak: Türksel KAYA BENSGHIR-TODAİE güvenlik.ppt
Yeni Sanal Dünya Düzeni Kaynak: sosyalmedyayonetimi.ppt
Karşılaştırmak Gerekir ise Web 1.0 Web 2.0 Platforms Netscape, Internet Explorer Google Services, AJAX, Flock Web Pages Personal Websites Blogs Portals Content Management Systems Wikis Encyclopediæ Britannica Online Wikipedia Talk Netmeeting Skype, Asterisk Knowledge Directories, Taxonomies Tagging, Folksonomies Referencing Stickiness Syndication Content Akamai BitTorrent, P2P Events Evite Upcoming.org Kaynak: Semantic Web 2.0, Creating Social Semantic Information Spaces
Web 2.0 Ekosistemi
E-Ticaret E-Ticareti yapan taraflar arasında gizli kalması, erişilebilir veya tutarlı olması hedeflenen bilgilerin korunması amaçlanır. MAIL ORDER Bu bilgiler: Kredi Kartı Bilgisi Özlük Bilgisi Bu ödeme türü güvenli bir ödeme türü değildir. Fatura Bilgileri Ve benzeri bilgiler Kaynak: E-Ticaret ve Bilgi Güvenliği.ppt
Sosyal Medya Bir uygulama veya web sitesinin sosyal medya olarak tanımlanabilmesi için, 1. Yayıncıdan bağımsız üyeleri olması, 2. Kullanıcı kaynaklı içeriğe imkan vermesi, 3. Kullanıcılar arasında etkileşim sağlamayı gerektirir. Kaynak: sosyalmedyayonetimi.ppt
Güvenlikte Hiyerarşik Yaklaşım
Güvenlik Bir Kalite Bileşeni Bilgi Teknolojileri Kullanma Bilinci Eğitimi Alışkanlığı Kültürü GÜVENLİK bir gereksinim
Zihin Açıcı Sorular Güvenlik olmadan Mahremiyet olur mu? Görmediğimiz duymadığımız gerçekte var olduğundan emin olmadığımız kişilere, şirketlere nasıl güveniyoruz? Başkalarına yorum yazmak güzel de, bize yorum yazarlarsa ne olacak? Bizi koruyan birileri var mı? Kaynak:
Mahrem mi? Kendisini Paylaşanlar Kaynak:sosyalmedyayonetimisunumu.ppt
Mahrem mi? Sizi Paylaşanlar Kaynak: sosyal medya yönetimi sunumu.ppt
Mahrem mi? Güvenilir mi? Kaynak: sosyal medya yönetimi sunumu.ppt
Güvenilir mi? Kaynak: sosyal medya yönetimi sunumu.ppt
Gerçek / Doğru Olan Hangisi? Kaynak: http://www.marketingsavant.com/2011/08/marketing-in-the-zero-moment-of-truth/
Güven Ağı (Web of Trust) Kaynak:
Bilgi Sızıntısı Kurumun bilişim teknolojileri ile kullandığı, işlediği ya da ürettiği verilerin ya da kişisel verilerin bilinçli ya da bilinçsiz bir şekilde kurum dışına taşınarak, belirlenmiş bilgi güvenliği yasa ve kurumsal politikalarının ihlalidir. Dışarıya veri akışının mümkün olduğu her ağda, veri sızıntısı riski bulunmaktadır. Kaynak: mydlp.ppt
Ortamlar Bilgi Sızıntısı Ortam ve Araçları Veri Kaybının Gerçekleştiği Ortamlar Dizüstü Bilgisayarlar Taşınabilir Ortamlar (CDROM, USB, vb) Basılı Materyal Masaüstü Bilgisayarlar Dosya Sunucusu Diğer Mobil Cihazlar (PDA, Cep Telefonu, vb) 0% 10% 20% 30% 40% 50% 60% 70% Diğer M obil Cihazlar (PDA, Cep Telefonu, Dosya Sunucusu M asaüstü Bilgisayarlar Seri 1 24% 29% 29% 29% 34% 60% Oran Basılı M ateryal Taşınabilir Ortamlar (CDROM, USB, Dizüstü Bilgisayarlar Kaynak: mydlp.ppt
Wikileaks Wikileaks belgelerini sızdıran Bradley Manning hikayesini şöyle anlatıyor: Kaynak: mydlp.ppt Üzerinde Lady Gaga gibi bişey yazan bir yeniden yazılabilir CD ile geleceğim... müziği sil... sonra ayrı bir sıkıştırılmış dosya yap. Kimse hiçbir şeyden şüphelenmedi... Muhtemelen ABD tarihinin en geniş bilgi döküntüsünü sızdırırken Lady Gaga nın Telephone şarkısını dinleyip dudaklarımı oynatıyordum.
Araştırmacılar ve Meraklıları için
Anlamsal Ağ Yığıtı Buradayız!
Fonksiyonlar Hizmet Ontolojisi Seçim Önkoşul Yayılma Ontoloji Yönetimi Girdi Çıktı Maliyet Çağrı Keşif Atomik Hizmet Ardkoşul Yayınlama Oluşturma SWS Bileşik Hizmet Kategori Kayıtçı Çöpçatan Ayrıştırıcı Anlamlandırıcı Mimari Çağırıcı
SWS Güvenlik Gereksinimleri Güvenlik, Mahremiyet ve Güvenilirlik Fonksiyonel: Anlamsal olarak tanımlanan güvenlik politikaları. Anlamsal olarak tanımlanan mahremiyet politikaları. Bireysel istemci gereksinimlerine saygı gösterme. Mimari: Hizmet güvenlik politikaları ve yetkilendirme gereksinimlerini yayınlamak ve tanımlamak için protokoller. Anlamsal politika değerlendirme mekanizmaları. Anlamsal olarak kontrol edilen politika uygulaması. Güven-tabanlı doğrulama ve yetkilendirme. Güvenlik değerlendirme sonuçlarının iletilmesi ve kaydı. Kaynak: Security in Semantic Web Services, Role of Security, Authorization, Privacy and Trust in Semantic Web.ppt
Anlamsal Yürütme Ortamı Dağıtık Kayıt (UDDI / ebxml RR) Politika Ontolojisi Alan Ontolojisi Güven Müzakeresi Dağıtık Güven (Güven Ağı) Güven Müzakerecisi Güven Ambarı Hizmet İstemcisi Hizmet Keşfi Dağıtık Ontoloji Arşivi Yetkilendirme Yöneticisi Anlamsal Ağ Hizmeti Hizmet istemcinin yetkilendirme bilgisini istemciye gönderir Hizmet Çağrısı Anlamsal Gereksinimler İstemcinin Yetkilendirme Bilgisi
Sonuç olarak Web 1.0 da Güvenlik Yaklaşımı GÜVENME Web 2.0 da Güvenlik Yaklaşımı GÜVEN(ME) ama DOĞRULA
İlginize teşekkür ederim.